説明

情報処理装置、および情報処理システム

【課題】認証処理に係わる情報が平文でネットワーク上に流れることを防止する。
【解決手段】パケット解析部21は、ユーザ用仮想マシン6Bから送信されたパケットを解析し宛先およびプロトコルを検出する。そして、サーバ100に送ることが検出された場合に、パケット変換部22は、検出されたプロトコルをデータを暗号化するプロトコルに変換してサーバ100に送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、所定のプロトコルでサーバと通信を行うクライアントソフトウェアを有する情報処理装置、および情報処理システムに関する。
【背景技術】
【0002】
ICT(Information and Communication Technology)の進展に伴って様々なクライアント・サーバ型のソユーションが開発され、様々な分野で利用されている。クライアント・サーバ型ソリューションは、パソコンなどのクライアント端末が各種サーバとの間で通信して、サーバから情報を読み出したり、サーバへ情報を送ったりすることによって様々なアプリケーションを実行するものであり、クライアントとサーバ間の情報のやり取りの手順や決まりはプロトコルと呼ばれる。
【0003】
様々な新しいクライアント・サーバ型のプロトコルが開発されたり、標準化が進められる一方で、クライアント・サーバ型プロトコルの仕様や実装上脆弱性によるコンピュータウイルス感染やワームなどの被害や情報漏洩事故も急増している。そのため、一般に以下のことが繰り返される。
【0004】
1.新しいプロトコルが開発される。
【0005】
2.悪意をもった人間により新しいプロトコルに対する攻撃が開発される。
【0006】
3.攻撃に対する対策が解決される。
【0007】
特許文献1には、クライアントネットワークに仮想メールサーバを設け、汎用電子メールソフトを用いて、仮想メールサーバによるデータの暗号化/復号を行うことによって安全にデータ通信を行う技術が開示されている。
【特許文献1】国際公開第00/65456号パンフレット
【発明の開示】
【発明が解決しようとする課題】
【0008】
上述した技術によって、クライアントネットワークから仮想サーバ経由でインターネット上のメールサーバでアクセスする場合に認証処理に係わる平文の情報が流れることなく、安全に通信を行うことが出来る。しかし、この技術は、クライアントと仮想サーバ間のネットワーク上に平文の情報が流れることを防ぐことができない。
【0009】
本発明の目的は、ユーザがプロトコルを意識することなく安全に通信を行うことが出来る情報処理装置、および情報処理システムを提供することにある。
【課題を解決するための手段】
【0010】
本発明の一例に係わる情報処理装置は、第1のオペレーティングシステムと前記第1のオペレーティングシステム上で動作する第1のプログラムグループを含む第1のソフトウェアと、第2のオペレーティングシステムと前記第2のオペレーティングシステム上で動作する第2のプログラムグループとを含む第2のソフトウェアとが同時実行する情報処理装置であって、前記第1のプログラムグループに属し、ネットワークを介して接続されたサーバによって実行されるサーバソフトウェアと認証処理を含む処理を行うための通信を行うために第1のプロトコルによるデータを送受信するクライアントソフトウェアと、前記第1のソフトウェアから第2のソフトウェア内の環境を変更できないようにする手段と、前記認証処理に係わる平文の情報を前記ネットワークに流すことを防止するための防止手段とを具備することを特徴とする。
【発明の効果】
【0011】
ユーザの使用するソフトウェアの設定によらず、認証にかかわる平文の情報を社内LAN上のネットワークに流すことを防止できる。また、ユーザが意識させずプロトコルを意識することなく安全に通信を行うことができる。
【発明を実施するための最良の形態】
【0012】
本発明の実施の形態を以下に図面を参照して説明する。
【0013】
(第1の実施形態)
図1に本発明の一実施形態に係わる情報処理システムの構成を示す。図1に示すように、複数のハイブリッドPCクライアント2A〜2Cと、サーバ100が社内LANなどのネットワークに接続されている。
【0014】
図3に示すように、サーバ100は、ユーザ管理情報/各種データファイル110、サーバソフトウェア120を有する。
【0015】
ユーザ管理情報/各種データファイル(以下、ファイル)110は、ユーザ名やパスワード等のユーザ管理情報や電子メールのデータ等のファイルである。サーバソフトウェア120は、ユーザ管理情報/各種データファイル110を用いてユーザ用仮想マシン6BのゲストOS8Bやクライアントソフトウェア9B内のアプリケーションと通信を行って所定の処理を行う。例えば、サーバソフトウェア120はFTPサーバ、メールサーバ、HTTPサーバ等を有する。
【0016】
例えば、ハイブリッドPCクライアント2Aは、1台の計算機内で動作するソフトウェア資源を管理用仮想マシン6Aとユーザ用仮想マシン6Bとの2つのグループに分けた複数の仮想マシン(サブソフトウェア資源)、1つのハードウェア2上でユーザ用仮想マシン上の各種クライアントソフトウェアとハイブリッドPCクライアント上の各種仮想サーバソフトウェアが互いに隔離されて同時に動作するための調停をおこなう仮想マシンモニタ5、ハードウェア4等から構成される。
【0017】
ユーザ用仮想マシン6Bは、仮想NIC(Network Interface Card)、WindowsXP(登録商標)などのユーザが使用するオペレーティングシステム(ゲストOS)8B、業務ソフトウェアやメーラー24やブラウザ25等のクライアントソフトウェア9Bを有する。
【0018】
そして、クライアントソフトウェア9Bの少なくとも1つは、平文で認証情報を送信するようなPOP3(Post Office Protocol Version 3)、HTTP(hypertext transfer protocol)、FTP(File Transfer Protocol)、TELNET等のデータを暗号化しないプロトコルを使うものがあるものとする。本実施形態の場合、メーラー24は、POP3プロトコルを使って、電子メールの送受信を行う。また、ブラウザ25は、HTTPプロトコルやFTPプロトコルを使用する。
【0019】
仮想NIC7Bは、管理用仮想マシン6Aを介してサーバ100と通信を行うための仮想的なNIC(Network Interface Card)であり、CPUで実行されるプログラムである。
【0020】
管理用仮想マシン6Aは、物理NICドライバ7A、サービスオペレーティングシステム(OS)8A、管理アプリケーション(APP)9A等を有する。
【0021】
物理NICドライバ7Aは、サーバ100と通信を行うためのNIC11を制御するためのプログラムである。
【0022】
サービスOS8Aは、管理APP9A等のアプリケーションを実行するためのオペレーティングシステムである。また、サービスOS8Aは、他のユーザ用仮想マシン6BのゲストOS8Bおよびクライアントソフトウェア9Bから管理用仮想マシン6A内のファイル110等の資源へのアクセスを制限し、管理用仮想マシン6A内のデータの変更を禁止する。
【0023】
管理APP9Aは、プロトコル解析部21およびプロトコル変換部22を有する。プロトコル変換部22は、ユーザ用仮想マシン6Bまたはサーバ100のサーバソフトウェアから送信されたパケットデータの内容を解析し、宛先アドレスとパケットデータのプロトコルを検出する。
【0024】
プロトコル変換部22は、宛先アドレスがサーバ100の場合、検出されたプロトコルをサーバ100に送るためのプロトコルに変換する。例えば、ユーザ用仮想マシン6Bから送信されたパケットのプロトコルがPOP3の場合、プロトコル変換部22はAPOP(Authenticated Post Office Protocol)に変換してサーバ100に送信する。逆に、サーバ100から送信したパケットのプロトコルがAPOPの場合、プロトコル変換部22は、POP3プロトコルに変換して、ユーザ用仮想マシン6Bに送信する。
【0025】
また、ユーザ用仮想マシン6Bから送信されたパケットのプロトコルがFTPの場合、プロトコル変換部22はFTPS(File Transfer Protocol over TLS(Transport Layer Security)/SSL(Secure Sockets Layer))に変換してサーバ100に送信する。逆に、サーバ100から送信したパケットのプロトコルがFTPSの場合、プロトコル変換部22は、プロトコルをFTPに変換して、ユーザ用仮想マシン6Bに送信する。
【0026】
また、ユーザ用仮想マシン6Bから送信されたパケットのプロトコルがTELNETの場合、プロトコル変換部22はTELNETS(telnet protocol over TLS/SSL)に変換してサーバ100に送信する。逆に、サーバ100から送信したパケットのプロトコルがTELNETSの場合、プロトコル変換部22は、プロトコルをTelnetに変換して、ユーザ用仮想マシン6Bに送信する。
【0027】
なお、APOPは、POP3の認証処理に係わるユーザ名やパスワード等の情報を暗号化したプロトコルである。また、POP3Sは、POP3のトランスポート層にSSL(Secure Sockets Layer)またはTLS(Transport Layer Security)を実装したプロトコルである。また、HTTPSは、HTTPのトランスポート層にSSLまたはTLSを実装したプロトコルである。FTPSは、FTPのトランスポート層にSSLまたはTLSを実装したプロトコルである。TELNETSは、TELNETのトランスポート層にSSLまたはTLSを実装したプロトコルである。
【0028】
次に、メーラー24を例にとって、説明する。管理用仮想マシン6Aは、ユーザO8BS上で動作するメーラー(POP3クライアント)24からPOP3のパケットデータをうける。
【0029】
プロトコル解析部21は、受信したパケットのヘッダ情報を解析し、受信したパケットのプロトコルの種類を検出する。この場合、プロトコル解析部21は、受信したパケットがPOP3であることを検出する。
【0030】
プロトコル解析部21は、受信したPOP3プロトコルのパケットをAPOPプロトコルのパケットに変換してサーバ100に送信する。そして、ゲストOS8B上のメーラー24から平文の認証情報(アカウント情報、パスワード)を含むパケットを受信すると暗号化してサーバ100へ送信する。
【0031】
このようにすることで、POP3プロトコルでは平文である認証情報がネットワークに流れるのを防ぐことができる。また、従来、一般ユーザはAPOPやPOP3の区別がなかなかつかず、POP3を動かさずAPOPを動かす設定にどうすればよいか分からないことが多い。その点、本システムによれば、仮にユーザが利用するメールクライアントの設定がAPOPの使用が無効になっていても、暗号化されて安全にネットワーク上のあて先サーバとの間で認証ができる。
【0032】
なお、APOPでは、認証の部分のみを暗号化しているだけなので、メールのヘッダや本文は平文のママである。従って、他人にのぞき見される可能性がある。そのため、内容を漏洩しないためにはSSLを利用したPOP3S(POP3 over TLS/SSL)などを利用し、ネットワークに流れるデータを暗号化しても良い。
【0033】
同様にFTPやTELNETも同様にFTPS、TELNETSと相互に変換して同様に実現できる。
【0034】
なお、上述の例では、サーバ100側でAPOP、POP3S、HTTPS、TELNETS、FTPSサーバが稼動していない(通信ポートが閉じられている)場合には、アプリケーション層に係わらないプロトコルを用いたプロトコルを用いても良い。例えばトランスポート層にSSL(TLS)、またはIPsec(Security Architecture for Internet Protocol)等のIP(Internet Protocol)パケット単位で暗号化を行うプロトコルを用いる。
【0035】
また、Layer3スイッチを用いたVLANによるセキュアな通信路を構築して、その上でPOP3、FTP、Telnetなどのデータを送信するようにしてもよい。
【0036】
例えば、管理用仮想マシン6Aは、ゲストOS8B上のFTPクライアントからのFTPの接続要求のパケットをうけると、あて先のサーバ100との間でSSLプロトコルをつかってセキュアな通信経路を確立し、確立したセキュアな通信路をつかってFTPクライアントとあて先サーバとの間のデータを暗号化して中継するようにすれば実現できる。TELNETプロトコルの場合も同様である。
【0037】
以上のようにすることで、ユーザが意識しなくても、POP3,FTP,TELNETプロトコルの認証情報等を暗号化してネットワーク上に流すことができる。そして、認証処理情報等の情報は、ハイブリッドPCクライアント2B上にないので、ユーザが誤って消去したり、ハッキングされたりすることがない。
【0038】
さらに、ユーザ用仮想マシン6Bと管理用仮想マシン6Aの管理者を、ユーザ用は一般社員、仮想サーバ用をIT機器管理者というようにすれば、仮想サーバ部分(サービスOS)の管理や設定は、知識のある管理者によって行えるため、より確実なセキュリティ対策を行うことができるというメリットがある。
【0039】
図2に本実施形態の変形例を示す。電子メールの送受信をPOP3などのパケットを暗号化してネットワーク上に流すため、従来のメール監視装置などが逆に使えなくなる。しかし、図2に示すように、プロトコル変換部22でメールを暗号化する前と、復号した後のメールの内容をチェックするメール監視部23を付加することによって、各自のPC上でメールの内容を監視、記録に残すことも可能である。
【0040】
(第2の実施形態)
図1の例では管理用仮想マシン6AがPOP3、FTP,TELNETのパケットを暗号化してあて先サーバへ中継する例を示した。以下に、サーバに蓄積されるPOP3、FTP,TELNETのパケットを中継するのではなく、サーバ100にあるユーザ名やパスワード等のユーザ管理情報や電子メールのデータ等のファイルの複製をセキュアな通信路を経由して管理用仮想マシン6Aに作成し、認証等の処理を仮想サーバマシンが実行する例を説明する。
【0041】
図3は、本発明の第2の実施形態に係わる情報処理システムの概略構成を示すブロック図である。
【0042】
図3に示すように、サーバ100は、ユーザ管理情報/各種データファイル110、サーバソフトウェア120を有する。
【0043】
ハイブリッドPCクライアント2Aは、サーバ代替仮想マシン6A、およびユーザ用仮想マシン6B等を有する。サーバ代替仮想マシン6Aは、物理NICドライバ7A、サービスOS8A、アプリケーション9A、ユーザ管理情報/各種データファイル(以下、複製ファイル)111等を有する。アプリケーション9Aは、仮想サーバアプリケーション30を有する。仮想サーバアプリケーション30は、プロトコル解析部31、FTPクライアント32、仮想サーバソフトウェア33等を有する。
【0044】
ユーザ用仮想マシン6Bは、仮想NIC7B、ゲストOS8B、クライアントソフトウェア9B等を有する。ユーザ用アプリケーションとしては、メーラー24、ブラウザ25等のクライアントソフトウェアを有する。
【0045】
ユーザ管理情報/各種データファイル(以下、ファイル)110は、ユーザ名やパスワード等のユーザ管理情報や電子メールのデータ等のファイルである。サーバソフトウェア120は、ユーザ管理情報/各種データファイル110を用いてユーザ用仮想マシン6BのゲストOS8Bやクライアントソフトウェア9B内のアプリケーションと通信を行って所定の処理を行う。例えば、サーバソフトウェア120はFTPサーバ121、メールサーバ、HTTPサーバ等を有する。
【0046】
サーバ100に設けられたFTPサーバ121は、ユーザ名やパスワード等のユーザ管理情報や電子メールのデータ等のファイルを管理用仮想マシン6AのFTPクライアント32を用いてFTPプロトコルによって転送し、ファイル110の複製ファイル111を管理用仮想マシン6A内に作成する。
【0047】
なお、サーバ100サーバ代替仮想マシン6Aへのファイル110の転送は、アプリケーション層等のプロトコルに係わらずにデータを暗号化することが出来るプロトコルを用いる。また、Layer3スイッチを用いたVLANによって、外部からの覗き見を制限しても良い。
【0048】
なお、サーバ代替仮想マシン6Aへのファイルの複製の作成は、サーバ100から定期的または必要に応じて作成するようにしてもよい。
【0049】
そして、ユーザ用仮想マシン6Bからパケットデータが送信されると、プロトコル解析部31がパケットデータをフックする。そして、ユーザ用仮想マシン6Bから外部に送信されるパケットデータを解析し、宛先アドレス、通信ポート、およびプロトコルを検出する。検出された宛先アドレスがサーバ100宛、且つサーバソフトウェア120に対応するポートの場合、プロトコル解析部31は、検出されたポートに応じた仮想サーバソフトウェア33にパケットデータを送信する。
【0050】
仮想サーバソフトウェア33は、複製ファイル110を用いてユーザ用仮想マシン6BのゲストOS8B、クライアントソフトウェア9Bと認証処理や電子メールデータの送受信等の所定の処理を行う。
【0051】
なお、サーバ100のハードディスク上のファイル110を共有するだけでなく、サーバ100のメモリ情報も共有してリアルタイムにサーバ100からサーバ代替仮想マシン6Aへセキュアな通信手法によって送信されるようにしてもよい。このようにすると、サーバ100のクーロンをサーバ代替仮想マシン6Aで実行することができ、サーバ100の代わりの処理をリアルタイムにサーバ代替仮想マシン6Aで実現することができる。
【0052】
また、図4に示すようにサーバ100の代わりに、他のハイブリッドPCクライアント2Bのサーバ代替仮想マシン46Bを利用して、ハイブリッドPCクライアント2AとハイブリッドPCクライアント2Bとの間で所定の処理を行うようにしても良い。
【0053】
このようにすれば、サーバ100がAPOP、POP3S、FTPS、TELNETSを稼動していない。あるいは通信ポートが閉じられている場合も、同様に平文の認証情報がネットワークに流れることを防ぐことができる。
【0054】
また、認証処理に係わる情報を含む複製ファイル111は、ユーザ用仮想マシン6Bからアクセスすることが出来ないサーバ代替仮想マシン6Aにあるので、ユーザが誤って消去したり、ハッキングされたりすることがない。
【0055】
第1の実施形態で説明した例では、ユーザのメール操作の開始やファイルアクセスなどユーザ操作と、パソコンから送信されるトラヒックとがほぼ連動(比例)するなどの相関性が高いのに対し、本実施形態の例では比較的相関性が低くなるので、ユーザの活動をトラフィックから推定されることを防ぐことができる。
【0056】
なお、ハイブリッドPCクライアント2Bは、ハイブリッドPCクライアント2Aと同様に、ハードウェア44、NIC41、仮想マシンモニタ45、サーバ代替仮想マシン46A、物理NICドライバ47A、サービスOS48A、アプリケーション9A、仮想サーバアプリケーション50、プロトコル解析部、FTPクライアント、仮想サーバソフトウェア53、ユーザ管理情報/各種データ131、ユーザ用仮想マシン46B等を有する。
【0057】
以上説明したように、POP3、FTP、TELNETの脆弱性対策として、POP3にパスワードを暗号化する機能を加えたAPOP(Authenticated Post Office Protocol)やSSL(Secure Socket Layer)を組み合わせたFTPS、TELNETSなどの新しいプロトコルが既にあったが、現状これら新しいプロトコルを使って、セキュリティを高めるために、ユーザが最初に説明したようなPOP3やFTP,TELNETの脆弱性を理解している必要があった。例えば、多くのメールソフトウェアではAPOPプロトコルは初期設定(デフォルト)で有効になってない。ユーザがメールソフトの設定の際に“APOPサーバを利用する”などのオプションを無効から有効に変更する必要がある。ところが、それをなかなか徹底できていないのが実情であった。
【0058】
ユーザのソフトウェアの設定に関わらずPOP3,FTP,TELNETなど平文のアカウント情報やパスワード情報が直接ネットワークに流れることを防ぐことができる。すなわち、ユーザに意識させないでセキュリティを高めたシステムを提供することが可能となる。
【0059】
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0060】
【図1】第1の実施形態に係わる情報処理システムの概略構成を示すブロック図。
【図2】図1に示す情報処理システムの変形例の概略構成を示すブロック図。
【図3】第2の実施形態に係わる情報処理システムの概略構成を示すブロック図。
【図4】図3に示す情報処理システムの変形例の概略構成を示すブロック図。
【符号の説明】
【0061】
2A〜2C…ハイブリッドPCクライアント,4…ハードウエア,5…仮想マシンモニタ,6A…管理用仮想マシン,6A…サーバ代替仮想マシン,7A…NICドライバ,7B…仮想NIC,8A…サービスオペレーティングシステム,8B…ゲストOS,9A…管理アプリケーション,9B…クライアントソフトウェア,11…NIC,21…プロトコル解析部,22…プロトコル変換部,23…メール監視部,24…メーラー,25…ブラウザ,30…仮想サーバアプリケーション,31…プロトコル解析部,32…FTPクライアント,33…仮想サーバソフトウェア,100…サーバ、120…サーバソフトウェア。

【特許請求の範囲】
【請求項1】
第1のオペレーティングシステムと前記第1のオペレーティングシステム上で動作する第1のプログラムグループを含む第1のソフトウェアと、第2のオペレーティングシステムと前記第2のオペレーティングシステム上で動作する第2のプログラムグループとを含む第2のソフトウェアとが同時実行する情報処理装置であって、
前記第1のプログラムグループに属し、ネットワークを介して接続されたサーバによって実行されるサーバソフトウェアと認証処理を含む処理を行うための通信を行うために第1のプロトコルによるデータを送受信するクライアントソフトウェアと、
前記第1のソフトウェアから第2のソフトウェア内の資源へアクセスできないようにする手段と、
前記認証処理に係わる平文の情報を前記ネットワークに流すことを防止するための防止手段と
を具備することを特徴とする情報処理装置。
【請求項2】
前記防止手段は、
前記第2のプログラムグループに属し、前記クライアントソフトウェアから前記サーバに送信されるデータと、前記サーバから前記クライアントソフトウェアに送信されるデータとを解析する解析手段と、
前記第2のプログラムグループに属し、前記解析手段の解析結果に応じて前記クライアントソフトウェアと前記サーバとの通信を中継する中継手段であって、前記クライアントソフトウェアが送信する前記第1のプロトコルのデータを、少なくとも前記認証処理に係わる情報が暗号化される第2のプロトコルのデータに変換して前記サーバに送信し、前記サーバが送信する前記第2のプロトコルのデータを、前記第1のプロトコルのデータに変換して前記クライアントソフトウェアに送信する中継手段とを具備することを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記第2のプロトコルは、トランスポート層にデータを暗号化するためのプロトコルが実装されたプロトコルであることを特徴とする請求項2記載の情報処理装置。
【請求項4】
前記第2のプロトコルは、前記トランスポート層に、SSL(Secure Sockets Layer)、およびTLS(Transport Layer Security)の少なくとも一方を実装したプロトコルであることを特徴とする請求項3記載の情報処理装置。
【請求項5】
前記第2のプロトコルは、IP(Internet Protocol)パケット単位で暗号化を行うプロトコルであることを特徴とする請求項2記載の情報処理装置。
【請求項6】
前記前記クライアントソフトウェアは、電子メールの送受信を行うメールクライアントであって、
前記中継手段と前記メールクライアントとの間でやり取りされる電子メールのデータを監視する手段を更に具備することを特徴とする請求項2記載の情報処理装置。
【請求項7】
前記サーバは、前記認証処理に係わる情報を含むデータ資源と、前記データ資源の複製を前記第2のソフトウェアに作成する手段とを有し、
前記情報処理装置は、
前記第2のプログラムグループに属し、前記データ資源の複製を用いて、前記所定の処理のうち前記サーバが実行する処理を代行する手段と、
前記記憶装置に前記データ資源の複製を格納するために、前記情報処理装置と前記サーバとの通信を外部から秘匿する第2のプロトコルを用いて前記サーバと通信を行う手段とを更に具備することを特徴とする請求項1記載の情報処理装置。
【請求項8】
前記第2のプロトコルは、トランスポート層にデータを暗号化するための機能を有するプロトコルであることを特徴とする請求項7記載の情報処理装置。
【請求項9】
前記第2のプロトコルは、IP(Internet Protocol)パケット単位で暗号化を行うプロトコルであることを特徴とする請求項8記載の情報処理装置。
【請求項10】
ネットワークに接続され、認証処理に係わる情報を含むデータ資源と、前記データ資源を用いた処理を行うサーバソフトウェアとを有するサーバと、
第1のオペレーティングシステムと前記第1のオペレーティングシステム上で動作する第1のプログラムグループを含む第1のソフトウェアと、第2のオペレーティングシステムと前記第2のオペレーティングシステム上で動作する第2のプログラムグループとを含む第2のソフトウェアとが同時実行する情報処理装置であって、前記第1のソフトウェアから第2のソフトウェア内の環境を変更できないようにする手段と、前記第1のプログラムグループに属し、前記サーバソフトウェアと認証処理を含む処理を行うための通信を行うために第1のプロトコルによるデータを送受信するクライアントソフトウェアとを具備する情報処理装置と、
前記認証処理に係わる平文の情報を前記ネットワークに流すことを防止するための防止手段と
を具備することを特徴とする情報処理システム。
【請求項11】
前記防止手段は、
前記第2のプログラムグループに属し、前記クライアントソフトウェアから前記サーバに送信されるデータと、前記サーバから前記クライアントソフトウェアに送信されるデータとを解析する解析手段と、
前記第2のプログラムグループに属し、前記解析手段の解析結果に応じて前記クライアントソフトウェアと前記サーバとの通信を中継する中継手段であって、前記クライアントソフトウェアが送信する前記第1のプロトコルのデータを、少なくとも前記認証処理に係わる情報が暗号化される第2のプロトコルのデータに変換して前記サーバに送信し、前記サーバが送信する前記第2のプロトコルのデータを、前記第1のプロトコルのデータに変換して前記クライアントソフトウェアに送信する中継手段とを具備することを特徴とする請求項10記載の情報処理システム。
【請求項12】
前記第2のプロトコルは、トランスポート層にデータを暗号化するためのプロトコルが実装されたプロトコルであることを特徴とする請求項11記載の情報処理装置。
【請求項13】
前記第2のプロトコルは、前記トランスポート層に、SSL(Secure Sockets Layer)、およびTLS(Transport Layer Security)の少なくとも一方を実装したプロトコルであることを特徴とする請求項12記載の情報処理システム。
【請求項14】
前記第2のプロトコルは、IP(Internet Protocol)パケット単位で暗号化を行うプロトコルであることを特徴とする請求項11記載の情報処理システム。
【請求項15】
前記前記クライアントソフトウェアは、電子メールの送受信を行うメールクライアントであって、
前記中継手段と前記メールクライアントとの間でやり取りされる電子メールのデータを監視する手段を更に具備することを特徴とする請求項11記載の情報処理システム。
【請求項16】
前記サーバは、前記データ資源の複製を前記第2のソフトウェアに作成する手段とを有し、
前記情報処理装置は、
前記第2のプログラムグループに属し、前記データ資源の複製を用いて、前記所定の処理のうち前記サーバが実行する処理を代行する手段と、
前記記憶装置に前記データ資源の複製を格納するために、前記情報処理装置と前記サーバとの通信を外部から秘匿する第2のプロトコルを用いて前記サーバと通信を行う秘匿手段と
を具備することを特徴とする請求項11記載の情報処理システム。
【請求項17】
前記第2のプロトコルは、トランスポート層にデータを暗号化するための機能を有するプロトコルであることを特徴とする請求項16記載の情報処理システム。
【請求項18】
前記第2のプロトコルは、IP(Internet Protocol)パケット単位で暗号化を行うプロトコルであることを特徴とする請求項16記載の情報処理システム。
【請求項19】
前記秘匿手段は、VLAN(Virtual Local Area Network)であることを特徴とする請求項16記載の情報処理システム。
【請求項20】
第3のオペレーティングシステムと前記第3のオペレーティングシステム上で動作する第3のプログラムグループを含む第3のソフトウェアと、第4のオペレーティングシステムと前記第4のオペレーティングシステム上で動作する第4のプログラムグループとを含む第4のソフトウェアとが同時実行する別の情報処理装置であって、前記第3のプログラムグループに属し、前記データ資源を用いた所定の処理を前記サーバとの間で行うクライアントソフトウェアを有する別の情報処理装置を更に具備し、
前記情報処理装置は、前記第2のプログラムグループに属し、前記記憶装置に格納される前記データ資源の複製を用いて、前記別のクライアントソフトウェアと前記サーバとの間で実行される処理のうち前記サーバが実行する処理を代行する手段を更に具備することを特徴とする請求項16記載の情報処理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2008−299617(P2008−299617A)
【公開日】平成20年12月11日(2008.12.11)
【国際特許分類】
【出願番号】特願2007−145353(P2007−145353)
【出願日】平成19年5月31日(2007.5.31)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】